Back to Question Center
0

Semalt Expert - איך להילחם Petya, NotPetya, GoldenEye ו Petrwrp?

1 answers:

Forcepoint Security Labs התייחס אליה כאל התפרצות Petya, אך ספקים אחרים משתמשים במלים חלופיות ובשמות נוספים עבורה. החדשות הטובות הן מדגם זה יש לנקות את מבחן ברווז, ועכשיו קבצים ניתן להצפין על דיסקים מבלי לשנות את ההרחבות שלהם. באפשרותך גם לנסות להצפין את רשומת האתחול הראשית ולבדוק את השפעתה לאחר מכן על התקני המחשב.

תשלום דרישת הכופר של פטייה

איגור Gamanenko, מנהל הצלחה הלקוח של Semalt , מציע לך לא לשלם את הכופר בכל מחיר.

עדיף לבטל את מזהה הדוא"ל שלך במקום לשלם כופר האקר או התוקף. מנגנוני התשלום שלהם הם בדרך כלל שבירים ולא לגיטימיים - superannuation funds australia. אם אתה צריך לשלם את כופר באמצעות ארנק BitCoin, התוקף עלול לגנוב הרבה יותר כסף מהחשבון שלך מבלי ליידע אותך.

בימים אלה, זה הפך להיות קשה מאוד להשיג קבצים מוצפנים ללא קשר לעובדה כי כלי פענוח יהיה זמין בחודשים הקרובים. הצהרת כוונות וקטור והגנה Microsoft טוענת כי לספק ההדבקה הראשונית יש קודים זדוניים שונים ועדכוני תוכנה לא לגיטימיים. בנסיבות כאלה, ייתכן כי הספק לא יוכל לזהות את הבעיה בצורה טובה יותר.

איטרציה הנוכחית של Petya שואפת למנוע וקטורים תקשורת שנשמרו על ידי האבטחה דוא"ל ושערי אבטחה באינטרנט. הרבה דוגמאות נותחו באמצעות אישורים שונים כדי לגלות את הפתרון של הבעיה..

השילוב של פקודות WMIC ו PSEXEC הוא הרבה יותר טוב מאשר לנצל את SMBv1. נכון לעכשיו, לא ברור אם ארגון אמון רשתות צד שלישי יבינו את הכללים והתקנות של ארגונים אחרים או לא.

לכן, אנו יכולים לומר כי Petya מביא שום הפתעות עבור חוקרי Powerpoint Security Labs. החל מחודש יוני 2017, ה- NGPW של Powerpoint יכול לזהות ולחסום את ניצול ה- SMB על ידי התוקפים והאקרים.

דז'ה וו: Petya Ransomware ו- SMB יכולות הפצה

התפרצות Petya נרשמה בשבוע הרביעי של יוני 2017. יש לו השפעה רבה על חברות בינלאומיות שונות, עם אתרי חדשות בטענה כי ההשפעות הן ארוכות טווח. Forcepoint Security Labs ניתח וסקר דגימות שונות הקשורות להתפרצויות. נראה שהדיווחים של מעבדי האבטחה של Powerpoint אינם מוכנים לחלוטין, והחברה דורשת זמן נוסף לפני שהיא יכולה לבוא עם כמה מסקנות. לכן, יהיה עיכוב משמעותי בין הליך ההצפנה לבין הפעלת תוכנות זדוניות.

בהתחשב בכך וירוס ותוכנות זדוניות מחדש את המכונות, זה עשוי לדרוש כמה ימים לפני התוצאות הסופיות נחשפים.

מסקנות והמלצות

קשה להעריך את המסקנה וההערכה של השלכות מרחיקות לכת על ההתפרצויות בשלב זה. עם זאת, נראה כי זהו הניסיון הסופי לפרוס חתיכות של ריבוי עצמי ransomware. נכון לעכשיו, Forcepoint Security Labs שואפת להמשיך את המחקר שלה על האיומים האפשריים. החברה עשויה בקרוב לעלות עם תוצאות הסופי שלה, אבל זה דורש כמות משמעותית של זמן. השימוש SMBvi מנצל יתגלו לאחר מעבדות אבטחה Forcepoint להציג את התוצאות. עליך לוודא שעדכוני אבטחה מותקנים במערכות המחשב שלך. בהתאם למדיניות של Microsoft, לקוחות צריכים להשבית את SMBv1 בכל מערכת Windows, שם היא משפיעה לרעה על הפונקציות והביצועים של המערכת.

November 28, 2017